Liste des risques

Risque Description
tempScriptDownload Il est possible de télécharger des fichiers script temporaires pouvant exposer la logique de l'application et d'autres informations sensibles, telles que les noms d'utilisateur et les mots de passe.
sourceCodeDisclosure Il est possible d'extraire le code source des scripts côté serveur, ce qui peut exposer la logique de l'application et d'autres informations sensibles, telles que les noms d'utilisateur et les mots de passe.
pathDisclosure Il est possible d'extraire le chemin d'accès absolu de l'installation du serveur Web, ce qui peut aider un pirate à développer d'autres attaques et à obtenir des informations sur la structure du système de fichiers de l'application Web.
directoryListing Il est possible de visualiser et de télécharger le contenu de certains répertoires virtuels de l'application Web pouvant contenir des fichiers restreints.
envVariablesExposure Il est possible d'exposer des variables d'environnement du serveur pouvant aider un pirate à développer d'autres attaques contre l'application Web.
anyFileDownload Il est possible de visualiser le contenu de n'importe quel fichier (par exemple, des fichiers de bases de données, d'informations utilisateur ou de configuration) sur le serveur Web (en fonction de la restriction des droits de l'utilisateur du serveur Web).
userImpersonation Il est possible de voler la session et les cookies d'un client et de les utiliser pour emprunter l'identité d'un utilisateur légitime, ce qui peut permettre à un pirate de visualiser ou de modifier des enregistrements utilisateur et de réaliser des transactions en tant qu'utilisateur.
remoteCommandExecution Il est possible d'exécuter des commandes à distance sur le serveur Web. Cela signifie généralement la compromission totale du serveur et de son contenu.
cacheFilesDownload Il est possible de visualiser le contenu des fichiers cache pouvant contenir des informations sensibles concernant l'application Web.
debugErrorInformation Il est possible de rassembler des informations de débogage sensibles.
eShoplifting Il est possible de voler des biens et des services (eShoplifting - vol à l'étalage sur le Web).
denialOfService Il est possible d'empêcher l'application Web de servir d'autres utilisateurs (refus de service).
privilegeEscalation Il est possible de transférer des droits utilisateur et d'obtenir des droits administrateur sur l'application Web.
genericWorstCase Il est possible de nuire à la logique de l'application.
configurationFile

Téléchargeable

Il est possible de télécharger ou de visualiser le contenu d'un fichier de configuration pouvant contenir des informations vitales, telles que les noms d'utilisateur et les mots de passe.
sensitiveInformation Il est possible de rassembler des informations sensibles relatives à l'application Web, telles que les noms utilisateur, les mots de passe, le nom de la machine et/ou les emplacements des fichiers sensibles.
genericWorstCaseJavaScript Il est possible d'exploiter JavaScript. L'étendue du risque dépend du contexte de la page modifiée côté client.
genericWorstCaseJSCookie Il est possible d'exploiter le code JSCookie. L'étendue du risque dépend du contexte et du rôle des cookies créés côté client.
emailSpoofing Il est possible d'envoyer des messages électroniques via votre application Web à l'aide des adresses électroniques usurpées.
siteDefacement Il est possible de télécharger, modifier ou supprimer des pages Web, des scripts et des fichiers sur le serveur Web.
databaseManipulations Il est possible de visualiser, modifier ou supprimer des entrées de base de données et des tables (Injection SQL).
authBypass Il est possible de contourner le mécanisme d'authentification de l'application Web.
siteStructureRevealed Il est possible d'extraire des informations relatives à la structure du système de fichiers du site, ce qui facilite le mappage du site par le pirate.
publisherInformation

Révélé

Il est possible d'extraire des informations de publication FrontPage sensibles.
dataResourceDownload Il est possible d'accéder aux informations stockées dans une ressource de données sensibles.
sensitiveNotOverSSL Il est possible de voler des données sensibles envoyées non chiffrées, telles que des numéros de carte de crédit, des numéros de sécurité sociale, etc.
loginNotOverSSL Il est possible de voler des informations de connexion envoyées non chiffrées, telles que des noms utilisateur et des mots de passe.
unsecureCookieInSSL Il est possible de voler des informations relatives à l'utilisateur ou à la session (cookies) qui ont été envoyées lors d'une session codée.
sessionCookieNotRAM Il est possible de voler des informations de session (cookies) conservées sur le disque en tant que cookies permanents.
phishing Il est possible de persuader un utilisateur naïf de fournir des informations sensibles telles qu'un nom utilisateur, un mot de passe, un numéro de carte de crédit, un numéro de sécurité sociale, etc.
cachePoisoning Il est possible d'altérer le contenu du site par l'empoisonnement du cache Web.
attackFacilitation Il est possible qu'un pirate utilise le serveur Web pour attaquer d'autres sites et augmente ainsi son autonomie.
maliciousContent n/a
clientCodeExecution Il est possible d'exécuter du code arbitraire des clients de l'application Web.
siteImpersonation En utilisant des vecteurs d'attaque supplémentaires, un agresseur informatique malveillant a la possibilité de simuler ce site.